Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Consulta N° 6
CRIPTOGRAFÍA, CIFRADO Y SEGURIDAD
PROFESOR:
LEONARDO PLAZAS NOSSA.
Presentado por:
Francisco Lopez Puyo 20151005059
Bogotá D.C.
6 de Agosto del año 2020
1
QUÉ ES LA CRIPTOGRAFÍA
La criptografía (palabra derivada del griego compuesta de los axiomas criptos (oculto) y
grafé (escritura) ) se consideraba tradicionalmente como el conjunto de técnicas que, dentro
del ámbito de la criptología, se encarga del cifrado o codificado de los mensajes para
conseguir hacerlos ininteligibles para receptores no autorizados. Con la irrupción de la
computación y la informática en todos los procesos de nuestra vida la criptografía ha
ampliado su ámbito de actuación incluyendo el estudio y evaluación de los algoritmos,
protocolos y los sistemas utilizados para proteger la información en los procesos de
transmisión de datos.
Antes de la aparición de los ordenadores las formas más comunes para cifrar un mensaje
consistían en la transliteración algebraica y la utilización de distintos códigos de cifra. Así la
información era cifrada en el origen, antes de ser enviado, y sólo podía ser entendido por un
receptor que conociera el código utilizado y tuviese la clave de cifrado.
Objetivos de la criptografía
La criptografía es una ciencia en constante estudio y expansión por lo que los protocolos
que se consideran seguros hoy en día pueden verse desbordados en poco tiempo
2
CIFRADO CON CLAVE SIMÉTRICA
El cifrado mediante clave simétrica significa que dos o más usuarios, tienen una única clave
secreta, esta clave será la que cifrará y descifrará la información transmitida a través del
canal inseguro. Es decir, la clave secreta la deben tener los dos usuarios, y con dicha clave,
el usuario A cifrará la información, la mandará a través del canal inseguro, y a continuación
el usuario B descifrará esa información con la MISMA clave que ha usado el usuario A.
● Si conocemos el texto en claro y el cifrado, se debe tardar más y gastar más dinero
en obtener la clave, que el posible valor derivado de la información sustraída (texto
en claro).
Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo que su
fortaleza debe depender de su complejidad interna, y de la longitud de la clave empleada
para evitar los ataques de fuerza bruta.
La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el principal
problema es la distribución de esta clave a los distintos usuarios para cifrar y descifrar la
información. La misión del emisor y receptor es mantener la clave en secreto. Si cae en
manos equivocadas ya no podríamos considerar que la comunicación es segura y
deberíamos generar una nueva clave.
3
Desventajas
El segundo problema es la gestión de las claves almacenadas ya que cada usuario debe de
conocer las claves del resto de los usuarios y se necesitan utilizar dos canales distintos de
comunicación por cada usuario.
Ventajas
La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos, y son muy
usados para el cifrado de grandes cantidades de datos. VeraCrypt por ejemplo, usa
algoritmos simétricos para cifrar toda la información.
DES es un algoritmo de cifrado escogido como un estándar FIPS en los Estados Unidos en
1976, y cuyo uso se ha propagado ampliamente por todo el mundo. Actualmente DES se
considera un algoritmo inseguro, y no debe utilizarse.
DES es un algoritmo de cifrado por bloques, donde se toma un texto en claro de longitud fija
de bits y se transforma mediante una serie de operaciones en otro texto cifrado de la misma
longitud. El tamaño del bloque de DES es de 64 bits, y la longitud de clave también es de 64
bits, aunque en realidad solo son 56 bits los que pertenecen a la clave ya que los otros 8 bits
son de comprobación de paridad, y se descartan.
Ventajas:
● Es uno de los sistemas más empleados y extendidos, por tanto es de los más
probados, pero no es seguro.
● Implementación sencilla e implementación rápida.
Desventajas:
4
3DES (Triple Data Encryption Standard)
Se basa en el algoritmo DES, que aplica una serie de operaciones básicas para convertir un
texto en otro cifrado, empleando una clave criptográfica. 3DES es el algoritmo que hace
triple cifrado del DES; se basa en aplicarlo tres veces, con tres claves distintas, por lo que
resulta mucho más seguro.
Este método está siendo paulatinamente sustituido por el AES, ya que éste tiene una
velocidad hasta seis veces más rápida, sin embargo, aún existen medios de pago
electrónicos, tarjetas de crédito, etc. que utilizan el estándar 3DES, por lo que continua
estando muy vigente.
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con
AES como método de cifrado. Este cifrado puede implementar tanto en sistemas hardware
como en software. El sistema criptográfico AES opera con bloques de tamaño fijo de 128
bits y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.
El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro
columnas. A esta matriz se le vuelve a aplicar una serie de bucles de cifrado basado en
operaciones matemáticas (sustituciones no lineales de bytes, desplazamiento de filas de la
matriz, combinaciones de las columnas mediante multiplicaciones lógicas y sumas XOR en
base a claves intermedias).
Hasta el momento no existe posibilidad de ataque contra AES, por lo que este algoritmo
sigue siendo el estándar de cifrado preferido por gobiernos, bancos y sistemas de alta
seguridad de todo el mundo.
Seguridad de AES:
AES tiene 10 rondas para llaves de 128 bits, 12 rondas para llaves de 192 bits y 14 rondas
para llaves de 256 bits. En el año 2006, los mejores ataques conocidos fueron el 7 rondas
para claves de 128 bits, 8 rondas para llaves de 192 bits, y 9 rondas para claves de 256 bits.
Algunos criptógrafos muestran preocupación sobre la seguridad del AES. Ellos creen que el
margen entre el número de rondas especificado en el cifrador y los mejores ataques
conocidos es muy pequeño.
5
Fig. 2 Operaciones a nivel de byte en AES
Modos de cifrado:
AES-OFB (Output feedback): se generan bloques de flujo de claves, que son operados con
XOR y el texto en claro para obtener el texto cifrado. Al igual que con otras unidades de flujo
de cifrado, al intercambiar un bit en el texto cifrado produce texto cifrado con un bit
intercambiado en el texto plano en la misma ubicación. También se usa un vector de
inicialización que debe ser único.
AES-CFB (Cipher feedback): se hace igual que en OFB, pero para producir el keystream
cifra el último bloque de cifrado, en lugar del último bloque del keystream como hace OFB.
Un bit erróneo en el texto cifrado genera 1+64/m bloques de texto claro incorrectos (siendo
m la longitud del flujo en el que se divide el bloque). El cifrado no puede ser paralelizado, sin
embargo el descifrado sí.
6
CIFRADO CON CLAVE ASIMÉTRICA
En los años 70 los criptógrafos Diffie y Hellman publicaron sus investigaciones sobre
criptografía asimétrica. El algoritmo de cifrado de la criptografía asimétrica utiliza dos claves
matemáticamente relacionadas de manera que lo que ciframos con una (clave pública) sólo
puede descifrarse con la segunda (clave privada). De esta manera el emisor no necesita
conocer y proteger una clave propia ya que es el receptor el que tiene el par de claves.
El receptor elige una de las claves (llamada clave pública) para comunicar al emisor por si
desea enviarle información cifrada. Ya no hace falta la utilización de canales seguros para
enviarla, si la clave fuera capturada por un tercer individuo no podría interpretar la
información puesto que el mensaje sólo se puede desencriptar si se dispone de la segunda
clave (llamada clave privada) que nunca es comunicada.
Ventajas:
● Tiene una alta tasa de seguridad, puesto que el esquema de cifrado es muy
complejo; esto hace que el criptoanálisis de estos sistemas sea complicado y que los
ataques de fuerza bruta para romperlo resulten inútiles.
● Asegura canales abiertos y públicos de comunicación gracias al empleo de los
juegos de claves públicas y privadas.
● Permite autentificar la información gracias un sistema de firma digital. Por ejemplo,
en los certificados de la FNMT, se usa un sistema de firma digital sin repudio cifrado
de clave (e0).
● Tienen un alto nivel de confidencialidad e integridad.
7
Desventajas:
Una clave es un número de gran tamaño, que una persona puede conceptualizar como un
mensaje digital, como un archivo binario o como una cadena de bits o bytes. Cuando se
envía un mensaje, el emisor busca la clave pública de cifrado del receptor y una vez que
dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
8
SERVICIOS DE SEGURIDAD
Función Hash
Una función hash es una función matemática que convierte una entrada (que puede ser
cualquier dato como números, archivos, etc.) en otro valor comprimido comúnmente
conocido como valor hash o mensaje de resumen. La entrada a la función hash es de
longitud arbitraria, pero la salida siempre es de longitud fija. Un hash generalmente se
muestra como un número hexadecimal y es importante recalcar que a diferencia de los
cifrados simétricos y asimétricos, esta no se puede revertir con otro algoritmo de descifrado.
9
Tipos de Función Hash
Las más utilizadas en la actualidad son las SHA, más en específico el algoritmo Keccak, y la
familia de las MD, siendo líder la MD5, aunque lamentablemente esta última no se
recomienda su uso ya que en 2004 se encontraron colisiones que lo comprometieron. Todas
se basan en el mismo principio sin embargo varían en su algoritmo y su estrategia de
seguridad.
Firma Digital
Una de las principales ventajas de la criptografía de clave pública es que ofrece un método
para el desarrollo de firmas digitales.
10
Las firmas digitales deben de reunir una serie de propiedades para que puedan ser
utilizadas y aceptadas. Entre estas características se encuentran:
● Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo
tanto infalsificable. Por tanto la firma debe depender del firmante
● Infalsificables: Para falsificar una firma digital el atacante tiene que resolver
problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de
ser computacionalmente seguras. Por tanto la firma debe depender del mensaje en
sí.
● Verificables: Las firmas deben ser fácilmente verificables por los receptores de las
mismas y, de ser necesario, también por autoridades competentes.
● Viables: Las firmas han de ser fáciles de generar por parte del firmante.
La firma digital se basa en la propiedad sobre que un mensaje cifrado utilizando la clave
privada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal
manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la
clave pública sólo puede cifrarse utilizando la privada. La firma digital, por tanto, es un
cifrado del mensaje que se está filmando pero utilizando la clave privada en lugar de la
pública. Sin embargo, el principal inconveniente de los algoritmos de clave pública es su
lentitud que, además, crece con el tamaño del mensaje a cifrar. Para evitar éste problema, la
firma digital hace uso de funciones hash.
11
Confidencialidad
Integridad
Es la capacidad de garantizar que los datos no han sido modificados desde su creación sin
autorización. La información que disponemos es válida y consistente. Este objetivo es muy
importante cuando estamos realizando trámites bancarios por Internet. Se deberá garantizar
que ningún intruso pueda capturar y modificar los datos en tránsito.
No repudio
● No repudio en origen: garantiza que la persona que envía el mensaje no puede negar
que es el emisor del mismo, ya que el receptor tendrá pruebas del envío.
● No repudio en destino: El receptor no puede negar que recibió el mensaje, porque el
emisor tiene pruebas de la recepción del mismo.
Este servicio es muy importante en las transacciones comerciales por Internet, ya que
incrementa la confianza entre las partes en las comunicaciones.
12
Autenticación
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de
técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden
ser utilizadas individualmente o combinadas:
● Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número de identificación personal o PIN, etc.
● Algo que la persona posee: por ejemplo una tarjeta magnética.
● Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
● Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en
cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados,
es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan,
mientras que por otro lado, los controles de autenticación biométricos serían los más
apropiados y fáciles de administrar, resultando ser también, los más costosos por lo
dificultosos de su implementación eficiente.
13
REFERENCIAS
[1] https://www.ymant.com/blog/que-es-la-criptografia
[2] http://minubeinformatica.com/cursos/seguridad-informatica/criptografia/
[3] https://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-simetrica/
[4] https://nuoplanet.com/blog/algoritmos-encriptacion-aes-3des/
[5] http://seguridad-en-redes-mimi.blogspot.com/2012/03/algoritmo-3des.html
[6] https://protecciondatos-lopd.com/empresas/criptografia-asimetrica
[7] https://www.significados.com/seguridad-informatica/
[8] http://rubenhdezhdez5im8.blogspot.com/2017/11/funcion-hash.html
[9] https://infosegur.wordpress.com/tag/confidencialidad/
[10] https://www.segu-info.com.ar/logica/identificacion
14